[AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger
(2002-01-03 11:12:03+00) Druckversion
Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/01/msg00007.html
Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.
Betroffene Systeme
- AOL Instant Messenger (AIM) incl. Version 4.7.2480 unter Microsoft Windows Betriebssystemen
- AOL Instant Messenger (AIM) incl. Version 4.8.2616 (Beta-Version) unter Microsoft Windows Betriebssystemen
Einfallstor
AOL Instant Messenger (AIM)
Auswirkung
Ausführung beliebigen Programmcodes über das Netzwerk. Bei Windows 95/98/ME bzw. falls
AIM mit administrativen Privilegien ausgeführt wird, kann diese Schwachstelle
zu einer Systemkompromittierung führen.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Durch einen Pufferüberlauf im Programmcode des AOL Instant Messenger,
der für die Verarbeitung von Spielanfragen zuständig ist, kann
ein Angreifer über das Netzwerk beliebigen Programmcode mit den
Privilegien des AIM-Anwenders ausführen.
Workaround
Restriktive Konfiguration der AIM Buddyliste, so dass eine
Kontaktaufnahme nur durch vertrauenswürdige User möglich ist. Wählen Sie
dazu unter Preferences|Privacy|who can contact me
den Punkt
"Allow only users on my Buddy List" aus.
Hinweis: Diese Maßnahme beseitigt nicht die Schwachstelle
sondern schränkt lediglich die Zahl der potentiellen Angreifer ein.
Gegenmaßnahmen
Bislang liegt keine Reaktion von AIM vor.
Weitere Information zu diesem Thema
- Bugtraq Diskussion AIM addendum
Weitere Artikel zu diesem Thema:
- [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf. - [AOL/Instant Messenger] Buffer Overflow im AIM (2000-12-13)
Der AOL Instant Messenger (AIM), der zur Standardinstallation des Netscape Communicator gehört, besitzt mehrere Schwachstellen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.